首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于权限控制的信息采集与发布系统

摘要第1-6页
Abstract第6-9页
第1章 绪论第9-13页
   ·课题背景及意义第9-10页
   ·国内外研究现状第10-11页
   ·论文研究的主要内容第11-13页
第2章 访问控制技术概述第13-22页
   ·访问控制技术概述第13页
   ·传统访问控制技术第13-15页
     ·自主访问控制技术第13-14页
     ·强制访问控制技术第14-15页
   ·基于任务的访问控制技术第15-17页
   ·基于角色的访问控制技术第17-20页
     ·RBAC基本概念第17-18页
     ·RBAC基本模型第18-19页
     ·RBAC的优缺点第19-20页
   ·访问控制技术比较第20页
   ·本章小结第20-22页
第3章 基于审计综合信息管理系统的权限控制第22-30页
   ·大唐审计综合信息管理系统第22-24页
   ·大唐审计综合信息管理系统需求分析第24-26页
     ·系统功能需求分析第24页
     ·系统安全访问需求分析第24-26页
   ·审计综合信息管理系统中基于角色控制技术的应用第26-29页
     ·角色设计原则第26-27页
     ·审计系统中角色的定义第27-28页
     ·审计系统中权限控制的实现第28-29页
   ·角色引入前后的比较第29页
   ·本章小结第29-30页
第4章 基于权限控制的信息采集与发布系统的设计第30-36页
   ·系统体系结构设计第30-31页
   ·系统数据库设计第31-35页
     ·实体类建模第31-32页
     ·数据库设计第32-35页
   ·系统开发平台和工具第35页
   ·本章小结第35-36页
第5章 基于权限控制的信息采集与发布系统的实现第36-48页
   ·系统权限控制模块的实现第36-45页
     ·用户权限控制的实现第36-40页
     ·权限动态控制的实现第40-43页
     ·系统访问控制的实现第43-45页
   ·系统采集与发布功能的实现第45-47页
     ·系统采集功能的实现第45-46页
     ·系统发布功能的实现第46-47页
   ·本章小结第47-48页
第6章 总结与展望第48-50页
参考文献第50-53页
攻读硕士学位期间发表的论文第53-54页
致谢第54页

论文共54页,点击 下载论文
上一篇:基于LLE特征提取的BVM网络入侵检测方法
下一篇:SPARC v8体系结构下缓冲区溢出的研究与分析